Hack Like It 1998: Сайтовете все още са уязвими за възродения ROBOT Exploit



Another week, yet another security bulletin in tech news, with yet another vulnerability that joins the fray of both Intel's meltdown and Western Digital's MyCloud hacks. A team of researchers recently wrote a paper they titled 'Return Of Bleichenbacher's Oracle Threat (ROBOT)'. This paper went on to show how a well-known, circa 1998 exploit is still a viable way to take advantage of websites of even big name companies and services, such as Facebook and PayPal (in total, around 2.8% of the top 1 million sites also tested positive). The ROBOT exploit, a critical, 19-year-old vulnerability that allows attackers to decrypt encrypted data and sign communications using compromised sites' secret encryption key, is still valid. Only, it's 19 years later.

Сърцето на проблема произтича от уязвимостта, която беше открита през 1998 г. от изследователя Даниел Блейхенбахер, който откри уязвимостта в предшественика на TLS, известен като слой на защитни гнезда. Атаката се нарича опасност от Oracle, тъй като нападателите могат да пишат специализирани заявки, на които уебсайтовете и засегнатите системи отговарят с „Да“ или „Не“; като такъв е възможно, имайки достатъчно време, нападателите да натрупат количеството разкрита чувствителна информация и да получат ясна картина на защитените данни. На откритието на недостатъка от Bleichenbacher, SSL архитектите очевидно са реагирали по B-филмов тип начин, който въпреки това може би е бил необходим, за да запазят всички системи в зелено: като проектират обходни решения отгоре на преодоляване, вместо да премахват или пренаписват дефектния RSA алгоритъм.

„Успяхме да идентифицираме осем продавачи и
Източници на проекти и значителен брой домакини, които са уязвими от незначителни вариации на адаптирания от Bleichenbacher адаптиран шифъртекст от 1998 г. “, пишат изследователите в своята изследователска работа. „Най-забележителният факт в това е колко малко усилия ни отнеха да направим това. Следователно можем да заключим, че няма достатъчно тестове на съвременните TLS внедрения за стари уязвимости. “ Засегнатите продукти включват някои от F5, Citrix и Cisco.

'The surprising fact is that our research was very straightforward. We used minor variations of the original attack and were successful. This issue was hiding in plain sight,' the researchers wrote in a blog post. 'This means neither the vendors of the affected products nor security researchers have investigated this before, although it's a very classic and well-known attack.' Sources: Return Of Bleichenbacher’s Oracle Threat (ROBOT) Paper, Robot Attack, via ArsTechnica, via TPU Forums @ user StefanM